मैं वर्तमान में क्रेडिट कार्ड की जानकारी लेने के लिए एक सेटअप तैयार कर रहा हूं। निम्नलिखित संरचना इस्तेमाल किया गया था:सर्वर सत्यापन में पासवर्ड सुरक्षा में सुधार
सर्वर 1:
- MySQL उपयोगकर्ता केवल
- धारण लॉगइन क्रेडेंशियल्स को पढ़ने के लिए निर्धारित किया है।
मैं पीबीकेडीएफ 2 हैशिंग का उपयोग करता हूं, जिसे मैंने this code पर आधारित कक्षा के साथ किया है।
सर्वर 2:
- MySQL उपयोगकर्ता पढ़ने और लिखने
- ग्राहकों क्रेडिट कार्ड की जानकारी के सभी रखती है करने के लिए सेट
मेरा प्रश्न:
तो सर्वर 1 इस प्रारूप में पास्वार्ड स्टोर करता है: alg orithm: पुनरावृत्तियों: नमक: हैश
उदाहरण के लिए: sha256:1000:Pe27BkIKkBHklogp9Io80iRKtF+6koly:nrYUwOlixwJECRcjBRKwQ+MVNMTbnYnm
तो सर्वर एक समझौता किया गया था, मुझे लगता है कि इस प्रारूप में पासवर्ड होने से वे साइट के लिए पासवर्ड दरार करने के लिए होगा और उपयोगकर्ताओं को क्रेडिट कार्ड की जानकारी तक पहुंचें।
यह एक मामले में जहां मैं Mysql (AES_ENCRYPT() और AES_DECRYPT()) उपयोग करने की आवश्यकता है?
क्या मैं यह सोच रहा हूं?
क्या सर्वर 1 में जानकारी की सुरक्षा करने का कोई बेहतर तरीका है?
अद्यतन पर टिप्पणियाँ
मैं अपने हीटिंग और एयर कंपनी सिस्टम बनाया आधार पर। कोई भी जो ऑनलाइन भुगतान करता है, वह अपनी सीसी जानकारी को क्विकबुक के साथ स्टोर कर सकता है अगर वे चुनते हैं। मेरे पास कुछ बड़े ग्राहक हैं जो हम कार्यालय में मासिक बिल करते हैं, और डेस्कटॉप टर्मिनल के माध्यम से सीसी की प्रक्रिया करते हैं। इन ग्राहकों के पास हमारे सर्वर पर ग्राहक प्रोफाइल हैं, जिन्हें वे एक्सेस कर सकते हैं। ये वे ग्राहक हैं जिन्हें मैं सीसी जानकारी स्टोर करने की अनुमति देना चाहता हूं। इस तरह मुझे किसी भी व्यक्ति को ढूंढने के लिए हमारे कार्यालय में कागज पर संग्रहीत सीसी जानकारी नहीं है।
आपको पीसीआई दस्तावेज पढ़ने और इसके साथ अनुपालन करने की आवश्यकता है, अगर वास्तव में आप क्रेडिट कार्ड की जानकारी संग्रहीत कर रहे हैं *। – deceze
मैं वास्तव में सीसी प्रसंस्करण नहीं करता हूं। मुझे केवल भविष्य में भुगतान के लिए मेरी कंपनी प्रणाली पर जानकारी संग्रहीत करने की आवश्यकता है, जो कि ऑनलाइन –
के माध्यम से किया जाता है, यह अप्रासंगिक है कि आप प्रसंस्करण कर रहे हैं या नहीं, पीसीआई अनुपालन सीसी विवरण –